JP2005055999A - Access right management device and method, and its program - Google Patents

Access right management device and method, and its program Download PDF

Info

Publication number
JP2005055999A
JP2005055999A JP2003206479A JP2003206479A JP2005055999A JP 2005055999 A JP2005055999 A JP 2005055999A JP 2003206479 A JP2003206479 A JP 2003206479A JP 2003206479 A JP2003206479 A JP 2003206479A JP 2005055999 A JP2005055999 A JP 2005055999A
Authority
JP
Japan
Prior art keywords
access
identification information
confidential
confidential part
document file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003206479A
Other languages
Japanese (ja)
Inventor
Katsumi Tezuka
克己 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003206479A priority Critical patent/JP2005055999A/en
Publication of JP2005055999A publication Critical patent/JP2005055999A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access right management device capable of more effectively restricting an access to secret sections. <P>SOLUTION: When receiving a document file where a plurality of secret ranges are designated, an access managing server 2 makes those secret sections secret, and distributes those secret sections to a browsing terminal 6. The access managing server 2 manages the number of times of access permission to those secret sections by associating it with the secret sections and the terminal identification information of the browsing terminal 6, and when receiving an access request to the secret sections from the browsing terminal 6, the access managing server 2 returns the accessible data to the browsing terminal 6 according to the number of times of access permission. Thus, it is possible to restrict the number of times of accesses according to each secrecy of respective secret sections. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、文書ファイルの一部に対するアクセス権を管理するアクセス権管理装置、アクセス権管理方法、およびそのプログラムに関する。
【0002】
【従来の技術】
文書ファイルの機密管理方法として、文書ファイルの一部(機密部分)に対してアクセス権を設定し、アクセス権が付与されていない閲覧者に対しては、このアクセス権が設定された機密部分の閲覧を禁止する方法がある。例えば、アクセス権が付与されていない機密部分をマスク表示する方法や、アクセス権が付与されていない機密部分を表示せず空白にする方法などがある。
しかしながら、これらの方法により機密部分に対するアクセスを制限したとしても、アクセスが許可された者が、機密部分の閲覧を頻繁に繰り返していると、この機密部分の内容が他者に漏洩する場合もある。
【0003】
【発明が解決しようとする課題】
本発明は、上述した背景からなされたものであり、機密部分に対するアクセス制限をより有効なものにするアクセス権管理装置、アクセス権管理方法、およびそのプログラムを提供することを目的とする。
【0004】
【課題を解決するための手段】
[アクセス権管理装置]
上記目的を達成するために、本発明にかかるアクセス権管理装置は、少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理装置であって、機密部分に対するアクセス許容回数を、それぞれの機密部分に対応付けて記憶する回数記憶手段と、前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、前記回数記憶手段に記憶される機密部分毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段と、前記決定手段によりアクセスを許可する旨が決定された場合に、前記回数記憶手段により記憶されるアクセス許容回数を更新する更新手段とを有する。
【0005】
好適には、前記回数記憶手段は、前記アクセス許容回数を、機密部分、および、この機密部分に対してアクセスを要求する要求者の識別情報に対応付けて記憶し、前記要求受付手段は、前記アクセス要求と、要求者の識別情報とを受け付け、前記決定手段は、前記回数記憶手段により記憶されるアクセス許容回数と、前記要求受付手段により受け付けられた要求者の識別情報とに基づいて、この機密部分に対するアクセスを許可するか否かを決定する。
好適には、前記要求者の識別情報は、この要求者が利用する端末の端末識別情報であり、前記回数記憶手段は、前記アクセス許容回数を、機密部分および端末識別情報に対応付けて記憶し、前記要求受付手段は、前記アクセス要求と、端末識別情報とを受け付け、前記決定手段は、前記回数記憶手段により記憶されるアクセス許容回数と、前記要求受付手段により受け付けられた端末識別情報とに基づいて、この機密部分に対するアクセスを許可するか否かを決定する。
好適には、前記更新手段によりアクセス許容回数が更新されてアクセス不可能になった場合に、警告情報を出力する警告手段をさらに有する。
【0006】
また、本発明にかかるアクセス権管理装置は、少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理装置であって、文書ファイルに対するアクセス許容回数を、この文書ファイルに対応付けて記憶する回数記憶手段と、前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、前記回数記憶手段に記憶される文書ファイル毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段と、前記決定手段により機密部分のアクセスを許可する旨が決定された場合に、前記回数記憶手段により記憶される文書ファイル毎のアクセス許容回数を更新する更新手段とを有する。
【0007】
また、本発明にかかるアクセス権管理装置は、少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理装置であって、前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、このアクセス要求を行う端末の端末識別情報を取得する識別情報取得手段と、前記識別情報取得手段により取得された端末識別情報に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段とを有する。
【0008】
好適には、前記識別情報取得手段は、固定端末であるか携帯端末であるかを示す前記端末識別情報を取得し、前記決定手段は、前記識別情報取得手段により取得された端末識別情報が携帯端末であることを示す場合に、アクセス要求に対応する機密部分のアクセスを禁止する旨を決定する。
好適には、前記識別情報取得手段により取得された端末識別情報に基づいて、アクセス要求を行った端末の属性を判定する属性判定手段と、前記属性判定手段により判定された端末の属性を、アクセス権の設定者に通知する通知手段とをさらに有する。
好適には、前記識別情報取得手段は、アクセス要求を行う要求者の識別情報をさらに取得し、前記決定手段は、前記識別情報取得手段により取得された要求者の識別情報および端末の識別情報に基づいて、アクセスを許可するか否かを決定する。
【0009】
[アクセス権管理方法]
また、本発明にかかるアクセス権管理方法は、少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理方法であって、機密部分に対するアクセス許容回数を、それぞれの機密部分に対応付けて記憶し、前記文書ファイルの機密部分に対するアクセス要求を受け付け、記憶されている機密部分毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定し、アクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信し、アクセスを許可する旨が決定された場合に、記憶されているアクセス許容回数を更新する。
【0010】
[プログラム]
また、本発明にかかるプログラムは、コンピュータを含み、少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権を管理するアクセス権管理装置において、前記文書ファイルの機密部分に対するアクセス要求を受け付けるステップと、それぞれの機密部分に対応付けて記憶されているアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定するステップと、アクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信するステップと、アクセスを許可する旨が決定された場合に、記憶されているアクセス許容回数を更新するステップとを前記アクセス権管理装置のコンピュータに実行させる。
【0011】
【発明の実施の形態】
次に、本発明の実施形態を説明する。
図1は、文書配信システム1全体の構成を示す図である。
図1に示すように、文書配信システム1は、文書ファイルの配信を要求する配信端末4、文書ファイルにアクセス権を設定して配信するアクセス管理サーバ2(アクセス権管理装置)、アクセス権が設定された文書ファイルを受信する閲覧端末6、および、これらを互いに接続させる通信網10から構成される。
【0012】
配信端末4および閲覧端末6は、例えば、ユーザの自宅や会社内に設置された汎用のコンピュータ端末であり、文書ファイルの作成および表示を行う。
アクセス管理サーバ2は、配信端末4から受信した文書ファイルに、配信端末4からの指示に応じてアクセス権を設定し、文書ファイルの少なくとも一部を秘匿化して、閲覧端末6に送信する。
【0013】
図2は、本発明にかかるアクセス権管理方法が適応されるアクセス管理サーバ2のハードウェア構成を例示する図である。
図2に示すように、アクセス管理サーバ2は、CPU202およびメモリ204などを含む制御装置20、通信装置22、プリンタ23、HDD・CD装置などの記録装置24、および、LCD表示装置あるいはCRT表示装置およびマウス・キーボード・タッチパネルなどを含むユーザインターフェース装置(UI装置)26から構成される。
本実施形態におけるアクセス管理サーバ2は、機密部分に対してアクセス権が設定された文書ファイルを配信し、文書ファイルの利用者(要求者)の要求に応じて機密部分に対するアクセスを可能にする。その際に、アクセス管理サーバ2は、文書ファイルに含まれる機密部分毎にアクセス許容回数を管理し、利用者に対するアクセス許可に応じて、アクセス許容回数を減算(更新)する。
ここで、機密部分とは、文書ファイルの一部であって、アクセスが制限される部分のことである。機密部分は、例えば、テキスト単位、画像単位、ページ単位、またはオブジェクト単位で設定される。また、アクセスとは、閲覧、印刷、複製、または転送等であるが、以下、閲覧を具体例として説明する。
【0014】
[アクセス管理プログラム]
図3は、制御装置20(図2)により実行され、本発明にかかるアクセス権管理方法を実現するアクセス管理プログラム5の構成を示す図である。
図3に示すように、アクセス管理プログラム5は、機密部分設定部510、許容回数設定部515、秘匿化部520、配信部525、回数データベース(回数DB)530、解除ファイルデータベース(解除ファイルDB)540、要求受付部550、決定部555、送信部560、更新部565、および警告部570を有する。
アクセス管理プログラム5は、例えば記録媒体240(図2)またはネットワークを介して制御装置20に供給され、メモリ204にロードされて実行される。
【0015】
アクセス管理プログラム5において、機密部分設定部510は、通信装置22(図2)を介して、配信端末4から文書ファイルおよびアクセス権設定情報を受信し、アクセス権を設定する範囲(機密部分)を設定する。なお、アクセス権設定情報には、機密部分の範囲を指定する情報、閲覧が許可される閲覧端末の識別情報(例えば、MACアドレス)、および、各機密部分に対する閲覧端末毎のアクセス許容回数などが含まれている。なお、閲覧端末の識別情報は、IPアドレスまたはメールアドレスなどの他の固有情報であってもよい。
機密部分設定部510は、アクセス権設定情報に応じて、文書ファイル内に機密部分の範囲を複数設定し、アクセス権設定情報と共に許容回数設定部515に対して出力する。
【0016】
許容回数設定部515は、機密部分設定部510から入力されたアクセス権設定情報に基づいて、各機密部分に対するアクセス許容回数を、文書ファイルの識別情報(文書ID)、機密部分の識別情報(機密部分ID)および閲覧端末の識別情報に対応付けて回数DB530に書き込む。
許容回数設定部515は、アクセス許容回数を回数DB530に書き込むと、機密部分の範囲が設定された文書ファイルと、アクセス権設定情報とを秘匿化部520に対して出力する。
【0017】
秘匿化部520は、許容回数設定部515から入力された文書ファイルに対して、機密部分に設定された範囲を秘匿化し、機密部分が秘匿化された文書ファイルを配信部525に対して出力し、機密部分を可視化するためのデータ(アクセス可能化データ)を解除ファイルとして解除ファイルDB540に対して出力する。
本例では、秘匿化部520は、機密部分を黒色でベタ塗りすることにより秘匿化し、この機密部分の内容を示すデータ(以下、解除ファイル)を解除ファイルDB540に対して出力する。なお、秘匿化の方法は、黒塗りの他に、暗号化または2次元コード化などでもよく、この場合には、復号化キーなどが解除ファイルとなる。
【0018】
配信部525は、配信端末4(図1)の指定に従い、通信装置22(図2)を介して秘匿化部520から入力された文書ファイル(秘匿化済み)を配信する。回数DB530は、許容回数設定部515により書き込まれたアクセス許容回数、MACアドレス、文書IDおよび機密部分IDを記憶する。
解除ファイルDB540は、秘匿化部520から入力された解除ファイルを記憶する。
【0019】
要求受付部550(要求受付手段、識別情報取得手段)は、通信装置22(図2)を介して、閲覧端末6(図1)からアクセス要求と、この閲覧端末6のMACアドレスとを受信し、決定部555に対して出力する。アクセス要求には、閲覧(アクセス)を要求する文書ファイルの文書IDおよび機密部分IDが含まれる。要求受付部550は、閲覧端末6の利用者を識別する利用者の識別情報(ユーザIDまたはパスワードなど)をさらに取得してもよい。
【0020】
決定部555は、要求受付部550からアクセス要求が入力されると、文書ID、機密部分IDおよびMACアドレスに対応するアクセス許容回数を回数DB530内で検索する。そして、決定部555は、検索で発見されたアクセス許容回数に応じて、機密部分に対するアクセスの可否を決定し、決定結果を送信部560および更新部565に対して出力する。
本例では、決定部555は、閲覧端末6のMACアドレスに対応するアクセス許容回数が0以下である場合、または、アクセス許容回数が発見されない場合に、この機密部分に対するアクセスを禁止し、発見されたアクセス許容回数が1以上である場合に、この機密部分に対するアクセスを許可する。
なお、決定部555は、閲覧端末6のMACアドレス(端末識別情報)と、この閲覧端末6の利用者の識別情報(例えば、パスワードなど)とを用いて閲覧端末6を認証し、このMACアドレスに対応したアクセス許容回数だけ機密部分に対するアクセスを許可してもよい。
【0021】
送信部560は、決定部555からアクセスを許可する旨が入力されると、この機密部分に対応する解除ファイルを解除ファイルDB540から読み出し、通信装置22(図2)を介して閲覧端末6(図1)に送信する。
【0022】
更新部565は、決定部555からアクセスを許可する旨が入力されると、この機密部分および閲覧端末6に対応するアクセス許容回数を減算し、回数DB530に上書きする。
【0023】
警告部570は、回数DB530内のアクセス許容回数を既定期間毎に確認し、アクセス許容回数が「0」になっている場合に、アクセス許容回数が0になった旨、および、このアクセス要求を行った閲覧端末のMACアドレスを配信装置4に送信する。
また、警告部570は、回数DB530内でアクセス許容回数が発見されなかった場合に、異常アクセスがあった旨、および、このアクセス要求を行った閲覧端末のMACアドレスを配信端末4に送信する。なお、警告部570は、閲覧端末のMACアドレスの代わりに、このMACアドレスに対応する端末名または機種名(端末の属性情報)を配信端末4に送信してもよい。
【0024】
図4は、回数DB530(図3)により記憶されるデータを例示する図である。
図4に例示するように、回数DB530は、機密部分毎のアクセス許容回数を、文書ID、機密部分ID、および閲覧端末の識別情報(MACアドレス)に対応付けて記憶する。
例えば、これらのMACアドレスは、固定端末のMACアドレスと、移動体端末(携帯端末)のMACアドレスとに大別される。固定端末のMACアドレスは、移動体端末のMACアドレスに比べて、より多いアクセス許容回数が対応付けられる。移動体端末のMACアドレスは、アクセス許容回数「0」が対応付けられてもよい。これにより、機密部分に対するアクセスを一定の空間(会社内など)に限定することが可能になる。
このように、アクセス管理プログラム5は、機密部分毎にアクセス許容回数を管理することにより、きめの細かいアクセス権設定を可能にする。
【0025】
図5は、秘匿化処理が施される前の文書ファイル600を例示する図である。また、図6は、秘匿化部515により秘匿化処理が施された文書ファイル700を例示する図である。
図5に例示するように、文書ファイル600は、テキストデータ、表602、およびグラフ604を含む。この表602およびグラフ604は、機密部分に設定されている。
図6に例示するように、文書ファイル700は、図5に例示した文書ファイル600の機密部分を秘匿化した文書ファイルである。文書ファイル700は、テキストデータに加えて、黒塗りされた表702およびグラフ704を含む。
このように、アクセス管理プログラム5は、機密部分を秘匿化して閲覧端末6(図1)に配信する。
【0026】
[全体動作]
次に、アクセス管理サーバ2の動作を説明する。
図7は、文書ファイル配信時におけるアクセス管理サーバ2(アクセス管理プログラム5)の動作(S10)を示すフローチャートである。
図7に示すように、ステップ110(S110)において、アクセス管理サーバ2は、配信端末4(図1)から文書ファイル配信の要求を受け付けると、アクセス管理プログラム5を起動させる。
ステップ120(S120)において、アクセス管理プログラム5(図3)の機密部分設定部510は、配信端末4から文書ファイルおよびアクセス権設定情報を受信する。
ステップ130(S130)において、機密部分設定部510は、受信されたアクセス権設定情報に応じて、文書ファイル内に複数の機密部分を設定し、許容回数設定部515に対して出力する。
【0027】
ステップ140(S140)において、許容回数設定部515は、機密部分設定部510から入力されたアクセス権設定情報に応じて、各機密部分に対するアクセス許容回数を設定し、設定されたアクセス許容回数、この文書ファイルの文書ID、機密部分IDおよび閲覧端末6のMACアドレスを回数DB530に書き込む。
また、許容回数設定部515は、機密部分が設定された文書ファイルを秘匿化部520に対して出力する。
ステップ150(S150)において、秘匿化部520は、許容回数設定部515から入力された文書ファイルの機密部分を秘匿化し、秘匿化された文書ファイルを配信部525に対して出力し、秘匿化された機密部分を復元する解除ファイルを文書IDおよび機密部分IDに対応付けて解除ファイルDB540に格納する。
【0028】
ステップ160(S160)において、配信部525は、秘匿化部520から入力された文書ファイル(秘匿化済み)を、通信装置22(図2)を介して配信端末6に送信する。
【0029】
このように、アクセス管理サーバ2は、文書ファイルの機密部分を秘匿化してこの文書ファイルの利用者に配信し、この秘匿化された機密部分を閲覧可能にする解除ファイルを生成し、利用者からのアクセス要求に備えて解除ファイルDB540に格納する。
【0030】
図8は、アクセス要求受信時におけるアクセス管理サーバ2(アクセス管理プログラム5)の動作(S20)を示すフローチャートである。
図8に示すように、ステップ210(S210)において、アクセス管理サーバ2(図3)の要求受付部550は、閲覧端末6(図1)からアクセス要求と、この閲覧端末のMACアドレスとを受信し、決定部555に対して出力する。アクセス要求には、閲覧を要求する機密部分に対応する文書IDおよび機密部分IDが含まれている。
【0031】
ステップ220(S220)において、決定部555は、要求受付部550から入力された文書ID、機密部分IDおよびMACアドレスに対応するアクセス許容回数を回数DB530内で検索する。
ステップ230(S230)において、決定部555は、文書ID、機密部分IDおよびMACアドレスに対応するアクセス許容回数が発見され、発見されたアクセス許容回数が1以上である場合に、機密部分に対するアクセスを許可する旨を決定し、この文書ID、機密部分IDおよびMACアドレスを送信部560および更新部565に対して出力する。また、決定部555は、文書ID、機密部分IDおよびMACアドレスに対応するアクセス許容回数が発見されない場合、または、発見されたアクセス許容回数が0以下である場合に、機密部分に対するアクセスを禁止する旨を決定する。
アクセス管理プログラム5は、アクセスが許可された場合に、S240の処理に移行し、これ以外の場合に、S280の処理に移行する。
【0032】
ステップ240(S240)において、送信部555は、決定部555から文書IDおよび機密部分IDが入力されると(すなわち、アクセス許可が決定された場合)、文書IDおよび機密部分IDに対応する解除ファイルを解除ファイルDB540から読み出し、閲覧端末6に送信する。
【0033】
ステップ250(S250)において、更新部565は、決定部555から文書ID、機密部分IDおよびMACアドレスが入力されると、回数DB530内の、文書ID、機密部分IDおよびMACアドレスに対応するアクセス許容回数を選択し、このアクセス許容回数から1を減ずる。
【0034】
ステップ260(S260)において、警告部570は、回数DB530を参照して、アクセス許容回数が「0」になっているか否かを判定する。アクセス管理プログラム5は、アクセス許容回数が「0」になっている場合に、S270の処理に移行し、これ以外の場合に、アクセス要求受信時の処理を終了する。
【0035】
ステップ270(S270)において、警告部570は、「0」になったアクセス許容回数に対応するMACアドレスを特定し、このMACアドレスを有する閲覧端末6および配信端末4に対して、機密部分に対するアクセス許容回数が0になった旨を送信する。
【0036】
ステップ280(S280)において、警告部570は、アクセス要求を送信した閲覧端末6のMACアドレスと、異常アクセスがあった旨とを配信装置4に対して送信する。
【0037】
このように、アクセス管理サーバ2は、機密部分に対するアクセス要求に応じて、機密部分を可視化する解除ファイルを送信する。その際に、アクセス管理サーバ2は、機密部分毎に設定されたアクセス許容回数を管理することにより、文書ファイルの機密部分毎にアクセス回数を制限することができる。また、アクセス管理サーバ2は、異常アクセスの発見を容易にすることができる。
【0038】
図9は、図1に示した文書配信システム1のアクセス管理動作(S30)を示すシーケンス図である。
図9に示すように、ステップ300(S300)において、閲覧端末6は、アクセス管理サーバ2から機密部分が秘匿化された文書ファイルを受信する。利用者がこの文書ファイルの閲覧操作を行うと、閲覧端末6は、機密部分が黒塗りされた文書ファイルを表示する。
ステップ310(S310)において、利用者は、黒塗りされた機密部分を選択して、この機密部分に対するアクセス要求操作を行う。
閲覧端末6は、利用者のアクセス要求操作に応じて、文書IDおよび機密部分IDをアクセス要求情報としてアクセス管理サーバ2に送信する。
なお、アクセス要求情報のヘッダ部分には、この閲覧端末6のMACアドレスが含まれている。
【0039】
ステップ210〜240(S210〜S240)において、アクセス管理サーバ2は、アクセス要求情報を受信すると、このアクセス要求情報に基づいて機密部分に対するアクセスを許可するか否かを決定し、アクセスを許可する場合に、機密部分の解除ファイルを閲覧端末6に対して送信する。
ステップ250(S250)において、アクセス管理サーバ2は、アクセスを許可すると、アクセス許容回数を更新する。
【0040】
ステップ320(S320)において、閲覧端末6は、アクセス管理サーバ2から解除ファイルを受信する。
ステップ330(S330)において、閲覧端末6は、受信した解除ファイルを用いて、文書ファイルの機密部分を可視化して表示する。
【0041】
以上説明したように、本実施形態におけるアクセス管理サーバ2は、文書ファイルに含まれる機密部分毎にアクセス許容回数を管理することにより、各機密部分の機密度に応じたアクセス回数の制限を可能にする。これにより、アクセス管理サーバ2は、権限保有者による機密部分の頻繁なアクセスにより、この機密部分の内容が権限を有しない者にまで漏洩することを防止する。また、アクセス管理サーバ2は、このように機密部分毎にアクセス許容回数を設定することにより、アクセスの権限を有する者に、それぞれの機密部分の機密度を認識させることができ、不用意な機密部分の開示を防止することができる。
【0042】
[変形例]
なお、上記実施形態では、アクセス権管理サーバ2は、機密部分を秘匿化した文書ファイルを閲覧端末6に配信し、要求に応じて解除ファイルを閲覧端末6に送信して、閲覧端末6上で機密部分を可読化させた。しかしながら、機密部分の秘匿化および可読化の方法は、これに限定されるものではなく、例えば、アクセス権管理サーバ2が、閲覧端末6からの要求に応じて、この閲覧端末6毎にそれぞれの機密部分を可読化または秘匿化して、閲覧端末6に送信してもよい。すなわち、アクセス権管理サーバ2は、閲覧端末6毎に文書ファイルの機密部分を可読化および秘匿化して配信してもよいし、上記実施形態のように、一律に全機密部分を秘匿化した文書ファイルを閲覧端末6に配信し、それぞれの閲覧端末6に解除ファイルを送信して機密部分を可読化させてもよい。
【0043】
また、上記実施形態において、閲覧端末6が、配信された文書ファイルを解除ファイルに基づいて機密部分を可読化した後で、この文書ファイルを他の閲覧端末6に転送することが問題となる。
この場合には、アクセス権管理サーバ2は、アクセス権として、文書ファイルの転送についても規定しておき、閲覧端末6毎に文書ファイルの転送を許可または禁止する転送可能化データを生成し、文書ファイルに添付して閲覧端末6に配信する。転送を禁止する転送可能化データは、例えば、閲覧端末6のビューワソフトなどの協働して、文書ファイルの転送操作を検知し、文書ファイルのデータを変換して文字化けさせる。
【0044】
【発明の効果】
以上説明したように、本発明にかかるアクセス権管理装置によれば、機密部分に対するアクセス制限をより有効なものにすることができる。
【図面の簡単な説明】
【図1】文書配信システム1全体の構成を示す図である。
【図2】本発明にかかるアクセス権管理方法が適応されるアクセス管理サーバ2のハードウェア構成を例示する図である。
【図3】制御装置20(図2)により実行され、本発明にかかるアクセス権管理方法を実現するアクセス管理プログラム5の構成を示す図である。
【図4】回数DB530(図3)が記憶するデータを例示する図である。
【図5】秘匿化処理が施される前の文書ファイル600を例示する図である。
【図6】秘匿化部515により秘匿化処理が施された文書ファイル700を例示する図である。
【図7】文書ファイル配信時におけるアクセス管理サーバ2(アクセス管理プログラム5)の動作(S10)を示すフローチャートである。
【図8】アクセス要求受信時におけるアクセス管理サーバ2(アクセス管理プログラム5)の動作(S20)を示すフローチャートである。
【図9】図1に示した文書配信システム1のアクセス管理動作(S30)を示すシーケンス図である。
【符号の説明】
1・・・文書配信システム
2・・・アクセス管理サーバ
5・・・アクセス管理プログラム
510・・・機密部分設定部
515・・・許容回数設定部
520・・・秘匿化部
525・・・配信部
530・・・回数データベース
540・・・解除ファイルデータベース
550・・・要求受付部
555・・・決定部
560・・・送信部
565・・・更新部
570・・・警告部
4・・・配信端末
6・・・閲覧端末
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an access right management apparatus, an access right management method, and a program for managing an access right for a part of a document file.
[0002]
[Prior art]
As a method for managing the confidentiality of a document file, access rights are set for a part of the document file (confidential part). There is a way to prohibit browsing. For example, there are a method of displaying a masked portion of a confidential part to which no access right is given, and a method of blanking a secret part to which no access right is given.
However, even if access to the confidential part is restricted by these methods, if the authorized person frequently browses the confidential part, the contents of the confidential part may leak to others. .
[0003]
[Problems to be solved by the invention]
The present invention has been made from the above-described background, and an object thereof is to provide an access right management device, an access right management method, and a program thereof that make access restriction on a confidential part more effective.
[0004]
[Means for Solving the Problems]
[Access right management device]
In order to achieve the above object, an access right management apparatus according to the present invention is an access right management apparatus for a document file in which access restriction is applied to at least one confidential part, and the permitted access number for the confidential part is set respectively. The number-of-times storage means for storing the information in association with the confidential part of the document, the request receiving means for accepting an access request for the confidential part of the document file, and the access allowable number for each confidential part stored in the number-of-times storage means Determining means for deciding whether or not to permit access to the confidential part corresponding to the request, and accessible data for enabling access to the confidential part when the deciding means decides to permit access And when the determination means determines that access is permitted, the number of times is stored. And a updating means for updating the access allowable number stored by stage.
[0005]
Preferably, the number storage means stores the allowable access count in association with the confidential part and the identification information of the requester requesting access to the confidential part, and the request receiving means The access request and the identification information of the requester are received, and the determining means is based on the allowable access count stored by the frequency storage means and the identification information of the requester received by the request reception means. Decide whether to allow access to sensitive parts.
Preferably, the identification information of the requester is terminal identification information of a terminal used by the requester, and the number storage unit stores the access allowable number in association with the confidential part and the terminal identification information. The request accepting means accepts the access request and terminal identification information, and the determining means determines the allowable access count stored by the number storage means and the terminal identification information accepted by the request accepting means. Based on this, it is determined whether or not to permit access to this confidential part.
Preferably, the information processing apparatus further includes warning means for outputting warning information when the access permission count is updated by the updating means and the access becomes impossible.
[0006]
An access right management apparatus according to the present invention is an access right management apparatus for a document file in which access restriction is applied to at least one confidential part, and the allowable access count for the document file is associated with the document file. The number-of-times storing means for storing, the request receiving means for receiving an access request for the confidential part of the document file, and the confidential part corresponding to the access request based on the allowable number of accesses for each document file stored in the number-of-times storing means Determining means for determining whether or not to permit access; and transmitting means for transmitting access enabling data for enabling access to the confidential portion when it is determined that the access is permitted by the determining means; When it is determined by the determining means that access to the confidential part is permitted, the number-of-times storing means And a updating means for updating the access allowable count for each document file to be more stored.
[0007]
An access right management apparatus according to the present invention is an access right management apparatus for a document file in which access restriction is applied to at least one confidential part, and a request receiving unit that receives an access request for the confidential part of the document file; , Whether to permit access to the confidential portion corresponding to the access request based on the terminal identification information acquired by the identification information acquisition means and the terminal identification information acquired by the identification information acquisition means Determining means for determining whether or not access is permitted by the determining means, and transmitting means for transmitting access enabling data that enables access to the confidential portion.
[0008]
Preferably, the identification information acquisition unit acquires the terminal identification information indicating whether the terminal is a fixed terminal or a portable terminal, and the determination unit includes the terminal identification information acquired by the identification information acquisition unit. When indicating that the terminal is a terminal, it is determined that access to the confidential portion corresponding to the access request is prohibited.
Preferably, based on the terminal identification information acquired by the identification information acquisition unit, an attribute determination unit that determines an attribute of the terminal that has made an access request, and an attribute of the terminal determined by the attribute determination unit Notification means for notifying the right setter.
Preferably, the identification information acquisition unit further acquires identification information of a requester who makes an access request, and the determination unit includes the requester identification information and the terminal identification information acquired by the identification information acquisition unit. Based on this, it is determined whether or not to permit access.
[0009]
[Access right management method]
The access right management method according to the present invention is an access right management method for a document file in which access restriction is applied to at least one confidential part, and the allowable access count for the confidential part is associated with each confidential part. And accepting an access request for the confidential part of the document file, and determining whether to permit access of the confidential part corresponding to the access request based on the permitted access count for each confidential part stored, When it is determined that access is permitted, access enabling data that enables access to this confidential part is transmitted, and when it is determined that access is permitted, the stored allowable access count is updated. To do.
[0010]
[program]
The program according to the present invention includes a computer, and accepts an access request for the confidential part of the document file in an access right management apparatus that manages the access right of the document file whose access is restricted to at least one confidential part. Determining whether or not to permit access to the confidential part corresponding to the access request, and determining to permit access based on the number of allowable access times stored in association with each confidential part The access enabling data for enabling access to the confidential portion, and updating the stored allowed access number when it is determined to permit access when the access is determined. It is executed by the computer of the access right management device.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Next, an embodiment of the present invention will be described.
FIG. 1 is a diagram showing the overall configuration of the document distribution system 1.
As shown in FIG. 1, a document distribution system 1 includes a distribution terminal 4 that requests distribution of a document file, an access management server 2 (access right management device) that sets and distributes an access right to the document file, and an access right is set. A browsing terminal 6 that receives the document file and a communication network 10 that connects them together.
[0012]
The distribution terminal 4 and the browsing terminal 6 are general-purpose computer terminals installed in the user's home or company, for example, and create and display a document file.
The access management server 2 sets an access right to the document file received from the distribution terminal 4 in accordance with an instruction from the distribution terminal 4, conceals at least a part of the document file, and transmits the document file to the browsing terminal 6.
[0013]
FIG. 2 is a diagram illustrating a hardware configuration of the access management server 2 to which the access right management method according to the present invention is applied.
As shown in FIG. 2, the access management server 2 includes a control device 20 including a CPU 202 and a memory 204, a communication device 22, a printer 23, a recording device 24 such as an HDD / CD device, and an LCD display device or a CRT display device. And a user interface device (UI device) 26 including a mouse / keyboard / touch panel.
The access management server 2 in this embodiment distributes a document file in which access rights are set for the confidential part, and enables access to the confidential part in response to a request from the user (requester) of the document file. At this time, the access management server 2 manages the allowable access count for each confidential part included in the document file, and subtracts (updates) the allowable access count according to the access permission for the user.
Here, the confidential part is a part of the document file and access is restricted. The confidential part is set, for example, in text units, image units, page units, or object units. The access is browsing, printing, copying, transfer, or the like. Hereinafter, browsing will be described as a specific example.
[0014]
[Access management program]
FIG. 3 is a diagram showing the configuration of the access management program 5 that is executed by the control device 20 (FIG. 2) and realizes the access right management method according to the present invention.
As shown in FIG. 3, the access management program 5 includes a confidential part setting unit 510, an allowable number setting unit 515, a concealment unit 520, a distribution unit 525, a number database (number of times DB) 530, and a release file database (release file DB). 540, a request reception unit 550, a determination unit 555, a transmission unit 560, an update unit 565, and a warning unit 570.
The access management program 5 is supplied to the control device 20 via, for example, the recording medium 240 (FIG. 2) or a network, loaded into the memory 204, and executed.
[0015]
In the access management program 5, the confidential part setting unit 510 receives a document file and access right setting information from the distribution terminal 4 via the communication device 22 (FIG. 2), and sets a range (confidential part) for setting the access right. Set. The access right setting information includes information specifying the range of the confidential part, identification information (for example, MAC address) of the browsing terminal that is permitted to be browsed, and the allowable number of accesses for each browsing terminal for each confidential part. include. The identification information of the browsing terminal may be other unique information such as an IP address or a mail address.
The confidential part setting unit 510 sets a plurality of confidential part ranges in the document file according to the access right setting information, and outputs them to the allowable number setting part 515 together with the access right setting information.
[0016]
Based on the access right setting information input from the confidential part setting unit 510, the allowable number setting part 515 determines the allowable number of accesses to each confidential part based on the document file identification information (document ID) and the confidential part identification information (secret information). (Partial ID) and the identification information of the browsing terminal are written in the number of times DB 530.
When the permitted number of times setting unit 515 writes the permitted number of times of access in the number of times DB 530, the permitted number of times setting unit 515 outputs the document file in which the range of the confidential portion is set and the access right setting information to the anonymity unit 520.
[0017]
The concealment unit 520 conceals the range set as the confidential part for the document file input from the allowable number setting unit 515 and outputs the document file in which the confidential part is concealed to the distribution unit 525. The data (accessible data) for visualizing the confidential part is output as a release file to the release file DB 540.
In this example, the concealment unit 520 conceals the confidential part by painting it in black, and outputs data indicating the content of the confidential part (hereinafter referred to as a release file) to the release file DB 540. The concealment method may be encryption or two-dimensional encoding in addition to black painting. In this case, a decryption key or the like is a release file.
[0018]
The distribution unit 525 distributes the document file (concealed) input from the concealment unit 520 via the communication device 22 (FIG. 2) in accordance with the designation of the distribution terminal 4 (FIG. 1). The number-of-times DB 530 stores the allowable number of accesses written by the allowable number-of-times setting unit 515, the MAC address, the document ID, and the confidential part ID.
The release file DB 540 stores the release file input from the concealment unit 520.
[0019]
The request reception unit 550 (request reception means, identification information acquisition means) receives the access request and the MAC address of the browsing terminal 6 from the browsing terminal 6 (FIG. 1) via the communication device 22 (FIG. 2). And output to the determination unit 555. The access request includes the document ID and confidential part ID of the document file for which browsing (access) is requested. The request receiving unit 550 may further acquire user identification information (such as a user ID or password) for identifying the user of the browsing terminal 6.
[0020]
When an access request is input from the request reception unit 550, the determination unit 555 searches the number of times DB 530 for an allowable access number corresponding to the document ID, the confidential part ID, and the MAC address. Then, the determination unit 555 determines whether or not the confidential portion can be accessed according to the permitted access count found by the search, and outputs the determination result to the transmission unit 560 and the update unit 565.
In this example, the determination unit 555 prohibits access to the confidential portion when the allowable access count corresponding to the MAC address of the browsing terminal 6 is 0 or less, or when the allowable access count is not found. When the permitted access count is 1 or more, access to this confidential part is permitted.
Note that the determination unit 555 authenticates the browsing terminal 6 using the MAC address (terminal identification information) of the browsing terminal 6 and the identification information (for example, a password) of the user of the browsing terminal 6, and this MAC address. Access to the confidential part may be permitted as many times as the number of times allowed for access.
[0021]
When the permission to access is input from the determination unit 555, the transmission unit 560 reads the release file corresponding to the confidential portion from the release file DB 540, and the browsing terminal 6 (FIG. 2) via the communication device 22 (FIG. 2). To 1).
[0022]
When the permission unit 555 receives an input indicating that access is permitted, the update unit 565 subtracts the allowable access count corresponding to the confidential portion and the browsing terminal 6 and overwrites the count DB 530.
[0023]
The warning unit 570 checks the allowable access count in the frequency DB 530 for each predetermined period. If the allowable access count is “0”, the warning section 570 indicates that the allowable access count has become 0 and this access request. The performed browsing terminal MAC address is transmitted to the distribution device 4.
Further, when the allowable access count is not found in the count DB 530, the warning unit 570 transmits to the distribution terminal 4 that there is an abnormal access and the MAC address of the viewing terminal that has made this access request. Note that the warning unit 570 may transmit the terminal name or the model name (terminal attribute information) corresponding to the MAC address to the distribution terminal 4 instead of the MAC address of the browsing terminal.
[0024]
FIG. 4 is a diagram illustrating data stored by the number of times DB 530 (FIG. 3).
As illustrated in FIG. 4, the number-of-times DB 530 stores the allowable number of accesses for each confidential part in association with the document ID, the confidential part ID, and the identification information (MAC address) of the viewing terminal.
For example, these MAC addresses are roughly classified into a MAC address of a fixed terminal and a MAC address of a mobile terminal (portable terminal). The MAC address of the fixed terminal is associated with a larger number of permitted access times than the MAC address of the mobile terminal. The MAC address of the mobile terminal may be associated with an allowable access count “0”. This makes it possible to limit access to the confidential part to a certain space (such as in a company).
In this way, the access management program 5 enables fine-grained access right settings by managing the allowable access count for each confidential part.
[0025]
FIG. 5 is a diagram illustrating a document file 600 before the concealment process is performed. FIG. 6 is a diagram illustrating a document file 700 that has been concealed by the concealment unit 515.
As illustrated in FIG. 5, the document file 600 includes text data, a table 602, and a graph 604. The table 602 and the graph 604 are set as a confidential part.
As illustrated in FIG. 6, the document file 700 is a document file in which the confidential part of the document file 600 illustrated in FIG. 5 is concealed. The document file 700 includes a blackened table 702 and a graph 704 in addition to text data.
In this way, the access management program 5 conceals the confidential part and distributes it to the browsing terminal 6 (FIG. 1).
[0026]
[Overall operation]
Next, the operation of the access management server 2 will be described.
FIG. 7 is a flowchart showing the operation (S10) of the access management server 2 (access management program 5) during document file distribution.
As shown in FIG. 7, in step 110 (S110), the access management server 2 activates the access management program 5 when receiving a document file delivery request from the delivery terminal 4 (FIG. 1).
In step 120 (S120), the confidential part setting unit 510 of the access management program 5 (FIG. 3) receives the document file and access right setting information from the distribution terminal 4.
In step 130 (S130), the confidential part setting unit 510 sets a plurality of confidential parts in the document file in accordance with the received access right setting information, and outputs them to the allowable number setting unit 515.
[0027]
In step 140 (S140), the allowable number setting unit 515 sets the allowable access number for each confidential part in accordance with the access right setting information input from the confidential part setting unit 510. The document ID of the document file, the confidential part ID, and the MAC address of the browsing terminal 6 are written in the number of times DB 530.
Further, the allowable number setting unit 515 outputs the document file in which the confidential part is set to the anonymity providing unit 520.
In step 150 (S150), the concealment unit 520 conceals the confidential part of the document file input from the allowable number setting unit 515, and outputs the concealed document file to the distribution unit 525 to be concealed. The release file for restoring the confidential part is stored in the release file DB 540 in association with the document ID and the confidential part ID.
[0028]
In step 160 (S160), the distribution unit 525 transmits the document file (concealed) input from the concealment unit 520 to the distribution terminal 6 via the communication device 22 (FIG. 2).
[0029]
In this way, the access management server 2 conceals the confidential part of the document file and distributes it to the user of the document file, generates a release file that enables browsing of the confidential part of the document file, and In the release file DB 540 in preparation for the access request.
[0030]
FIG. 8 is a flowchart showing the operation (S20) of the access management server 2 (access management program 5) when an access request is received.
As shown in FIG. 8, in step 210 (S210), the request receiving unit 550 of the access management server 2 (FIG. 3) receives the access request from the viewing terminal 6 (FIG. 1) and the MAC address of this viewing terminal. And output to the determination unit 555. The access request includes a document ID and a confidential part ID corresponding to the confidential part for which browsing is requested.
[0031]
In step 220 (S220), the determination unit 555 searches the number of times DB 530 for the permitted number of accesses corresponding to the document ID, confidential part ID, and MAC address input from the request reception unit 550.
In step 230 (S230), the determination unit 555 finds the access permitted number corresponding to the document ID, the confidential part ID, and the MAC address, and when the detected allowable number of access is 1 or more, the determination unit 555 performs access to the confidential part. The permission is determined and the document ID, confidential part ID, and MAC address are output to the transmission unit 560 and the update unit 565. Further, the determination unit 555 prohibits access to the confidential part when the access allowable number corresponding to the document ID, the confidential part ID, and the MAC address is not found or when the detected allowable number of access is 0 or less. To that effect.
The access management program 5 proceeds to the process of S240 when access is permitted, and proceeds to the process of S280 in other cases.
[0032]
In step 240 (S240), when the document ID and the confidential part ID are input from the determination unit 555 (that is, when access permission is determined), the transmission unit 555 releases the release file corresponding to the document ID and the confidential part ID. Is read from the release file DB 540 and transmitted to the browsing terminal 6.
[0033]
In step 250 (S250), when the document ID, the confidential part ID, and the MAC address are input from the determination unit 555, the update unit 565 allows access corresponding to the document ID, the confidential part ID, and the MAC address in the number of times DB 530. The number of times is selected, and 1 is subtracted from the allowable number of times of access.
[0034]
In step 260 (S260), the warning unit 570 refers to the number of times DB 530 and determines whether or not the allowable number of times of access is “0”. The access management program 5 proceeds to the process of S270 when the permitted access count is “0”, and ends the process when the access request is received otherwise.
[0035]
In step 270 (S270), the warning unit 570 identifies the MAC address corresponding to the permitted access count that has become “0”, and accesses the confidential portion to the browsing terminal 6 and the distribution terminal 4 having this MAC address. The fact that the allowable number of times is 0 is transmitted.
[0036]
In step 280 (S280), the warning unit 570 transmits to the distribution device 4 the MAC address of the browsing terminal 6 that transmitted the access request and the fact that there was an abnormal access.
[0037]
In this way, the access management server 2 transmits a release file for visualizing the confidential part in response to an access request for the confidential part. At that time, the access management server 2 can limit the access count for each confidential portion of the document file by managing the allowable access count set for each confidential portion. Further, the access management server 2 can facilitate the discovery of abnormal access.
[0038]
FIG. 9 is a sequence diagram showing an access management operation (S30) of the document distribution system 1 shown in FIG.
As shown in FIG. 9, in step 300 (S <b> 300), the browsing terminal 6 receives from the access management server 2 a document file whose confidential part is concealed. When the user performs a browsing operation of the document file, the browsing terminal 6 displays the document file in which the confidential portion is blackened.
In step 310 (S310), the user selects a blacked confidential portion and performs an access request operation on the confidential portion.
The browsing terminal 6 transmits the document ID and the confidential part ID as access request information to the access management server 2 in response to a user access request operation.
Note that the header part of the access request information includes the MAC address of the browsing terminal 6.
[0039]
In Steps 210 to 240 (S210 to S240), when the access management server 2 receives the access request information, the access management server 2 determines whether to permit access to the confidential portion based on the access request information, and permits the access. Then, the release file of the confidential part is transmitted to the browsing terminal 6.
In step 250 (S250), when the access management server 2 permits access, the access management server 2 updates the permitted access count.
[0040]
In step 320 (S320), the browsing terminal 6 receives the release file from the access management server 2.
In step 330 (S330), the browsing terminal 6 visualizes and displays the confidential part of the document file using the received release file.
[0041]
As described above, the access management server 2 according to the present embodiment can limit the number of accesses according to the sensitivity of each confidential part by managing the allowable access number for each confidential part included in the document file. To do. Thereby, the access management server 2 prevents the contents of the confidential part from leaking to unauthorized persons due to frequent access of the confidential part by the authority holder. In addition, the access management server 2 can allow an authorized person to recognize the confidentiality of each confidential part by setting the allowable access count for each confidential part in this manner, and inadvertent confidentiality. Disclosure of parts can be prevented.
[0042]
[Modification]
In the above embodiment, the access right management server 2 distributes the document file in which the confidential part is concealed to the browsing terminal 6 and transmits the release file to the browsing terminal 6 in response to the request. The confidential part was made readable. However, the method for concealing the confidential portion and making it readable is not limited to this. For example, the access right management server 2 responds to a request from the viewing terminal 6 for each viewing terminal 6. The confidential part may be made readable or concealed and transmitted to the browsing terminal 6. In other words, the access right management server 2 may distribute the confidential part of the document file in a readable and concealed manner for each viewing terminal 6, or a document in which all the confidential part is concealed uniformly as in the above embodiment. The file may be distributed to the browsing terminals 6, and the release file may be transmitted to each browsing terminal 6 to make the confidential part readable.
[0043]
Moreover, in the said embodiment, after the browsing terminal 6 makes a confidential part readable based on the cancellation | release file of the delivered document file, it becomes a problem to transfer this document file to the other browsing terminal 6. FIG.
In this case, the access right management server 2 also prescribes the transfer of the document file as the access right, generates transfer enable data for permitting or prohibiting the transfer of the document file for each viewing terminal 6, and The file is attached to the file and distributed to the browsing terminal 6. For example, the transfer enabling data prohibiting the transfer detects the transfer operation of the document file in cooperation with the viewer software of the viewing terminal 6 and converts the data of the document file to be garbled.
[0044]
【The invention's effect】
As described above, according to the access right management apparatus according to the present invention, it is possible to make the access restriction for the confidential part more effective.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an entire document distribution system 1. FIG.
FIG. 2 is a diagram illustrating a hardware configuration of an access management server 2 to which the access right management method according to the present invention is applied.
FIG. 3 is a diagram showing a configuration of an access management program 5 that is executed by the control device 20 (FIG. 2) and implements the access right management method according to the present invention.
FIG. 4 is a diagram illustrating data stored in a number of times DB 530 (FIG. 3).
FIG. 5 is a diagram illustrating a document file 600 before being concealed.
FIG. 6 is a diagram illustrating a document file 700 that has been concealed by the concealment unit 515;
FIG. 7 is a flowchart showing an operation (S10) of the access management server 2 (access management program 5) at the time of document file distribution;
FIG. 8 is a flowchart showing an operation (S20) of the access management server 2 (access management program 5) when an access request is received.
FIG. 9 is a sequence diagram showing an access management operation (S30) of the document distribution system 1 shown in FIG.
[Explanation of symbols]
1 ... Document distribution system
2 ... Access management server
5 ... Access management program
510 ... Confidential part setting part
515: Allowable frequency setting section
520: Concealment unit
525 ... Distribution Department
530 ... Number of times database
540 ... Release file database
550 ... Request receiving part
555 ... Determining unit
560 ... Transmitter
565 ... Update unit
570: Warning section
4 ... Distribution terminal
6 ... Reading terminal

Claims (11)

少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理装置であって、
機密部分に対するアクセス許容回数を、それぞれの機密部分に対応付けて記憶する回数記憶手段と、
前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、
前記回数記憶手段に記憶される機密部分毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、
前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段と、
前記決定手段によりアクセスを許可する旨が決定された場合に、前記回数記憶手段により記憶されるアクセス許容回数を更新する更新手段と
を有するアクセス権管理装置。
An access right management device for a document file in which access restriction is applied to at least one confidential part,
Number-of-times storage means for storing the permitted number of times of access to the confidential portion in association with each confidential portion;
Request accepting means for accepting an access request for a confidential part of the document file;
Determining means for deciding whether or not to permit access of the confidential part corresponding to the access request based on the allowable number of accesses for each confidential part stored in the frequency storage means;
Transmitting means for transmitting accessible data that enables access to the confidential part when it is determined by the determining means that access is permitted;
An access right management apparatus comprising: an updating unit that updates an allowable access count stored by the count storage unit when it is determined by the determining unit that access is permitted.
前記回数記憶手段は、前記アクセス許容回数を、機密部分、および、この機密部分に対してアクセスを要求する要求者の識別情報に対応付けて記憶し、
前記要求受付手段は、前記アクセス要求と、要求者の識別情報とを受け付け、
前記決定手段は、前記回数記憶手段により記憶されるアクセス許容回数と、前記要求受付手段により受け付けられた要求者の識別情報とに基づいて、この機密部分に対するアクセスを許可するか否かを決定する
請求項1に記載のアクセス権管理装置。
The number-of-times storage means stores the allowable number of accesses in association with the confidential part and the identification information of the requester who requests access to the confidential part,
The request accepting means accepts the access request and requester identification information;
The determination unit determines whether to permit access to the confidential portion based on the allowable access count stored by the count storage unit and the requester identification information received by the request reception unit. The access right management apparatus according to claim 1.
前記要求者の識別情報は、この要求者が利用する端末の端末識別情報であり、前記回数記憶手段は、前記アクセス許容回数を、機密部分および端末識別情報に対応付けて記憶し、
前記要求受付手段は、前記アクセス要求と、端末識別情報とを受け付け、
前記決定手段は、前記回数記憶手段により記憶されるアクセス許容回数と、前記要求受付手段により受け付けられた端末識別情報とに基づいて、この機密部分に対するアクセスを許可するか否かを決定する
請求項2に記載のアクセス権管理装置。
The identification information of the requester is terminal identification information of a terminal used by the requester, and the number-of-times storage unit stores the permitted number of times of access in association with a confidential part and terminal identification information,
The request accepting unit accepts the access request and terminal identification information,
The determination means determines whether or not to permit access to the confidential portion based on an allowable access count stored by the frequency storage means and terminal identification information received by the request reception means. 2. The access right management device according to 2.
前記更新手段によりアクセス許容回数が更新されてアクセス不可能になった場合に、警告情報を出力する警告手段
をさらに有する請求項1〜3のいずれかに記載のアクセス権管理装置。
4. The access right management apparatus according to claim 1, further comprising warning means for outputting warning information when the access permission count is updated by the updating means and access becomes impossible.
少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理装置であって、
文書ファイルに対するアクセス許容回数を、この文書ファイルに対応付けて記憶する回数記憶手段と、
前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、
前記回数記憶手段に記憶される文書ファイル毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、
前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段と、
前記決定手段により機密部分のアクセスを許可する旨が決定された場合に、前記回数記憶手段により記憶される文書ファイル毎のアクセス許容回数を更新する更新手段と
を有するアクセス権管理装置。
An access right management device for a document file in which access restriction is applied to at least one confidential part,
A number-of-times storage means for storing the allowable number of accesses to a document file in association with the document file;
Request accepting means for accepting an access request for a confidential part of the document file;
Determining means for deciding whether or not to permit access to the confidential part corresponding to the access request based on the allowable access count for each document file stored in the frequency storage means;
Transmitting means for transmitting accessible data that enables access to the confidential part when it is determined by the determining means that access is permitted;
An access right management apparatus comprising: an updating unit that updates an allowable access count for each document file stored by the count storage unit when it is determined by the determination unit that access to a confidential part is permitted.
少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理装置であって、
前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、
このアクセス要求を行う端末の端末識別情報を取得する識別情報取得手段と、
前記識別情報取得手段により取得された端末識別情報に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、
前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段と
を有するアクセス権管理装置。
An access right management device for a document file in which access restriction is applied to at least one confidential part,
Request accepting means for accepting an access request for a confidential part of the document file;
Identification information acquisition means for acquiring terminal identification information of a terminal that makes this access request;
Determining means for determining whether or not to permit access of the confidential portion corresponding to the access request based on the terminal identification information acquired by the identification information acquiring means;
An access right management apparatus comprising: a transmission unit that transmits access enabling data that enables access to the confidential portion when the determination unit determines to permit access.
前記識別情報取得手段は、固定端末であるか携帯端末であるかを示す前記端末識別情報を取得し、
前記決定手段は、前記識別情報取得手段により取得された端末識別情報が携帯端末であることを示す場合に、アクセス要求に対応する機密部分のアクセスを禁止する旨を決定する
請求項6に記載のアクセス権管理装置。
The identification information acquisition means acquires the terminal identification information indicating whether it is a fixed terminal or a portable terminal,
The said determination means determines that prohibiting access of the confidential part corresponding to an access request, when the terminal identification information acquired by the said identification information acquisition means shows that it is a portable terminal. Access right management device.
前記識別情報取得手段により取得された端末識別情報に基づいて、アクセス要求を行った端末の属性を判定する属性判定手段と、
前記属性判定手段により判定された端末の属性を、アクセス権の設定者に通知する通知手段と
をさらに有する請求項6または7に記載のアクセス権管理装置。
Attribute determination means for determining the attribute of the terminal that made the access request based on the terminal identification information acquired by the identification information acquisition means;
The access right management apparatus according to claim 6, further comprising a notification unit configured to notify an access right setter of the terminal attribute determined by the attribute determination unit.
前記識別情報取得手段は、アクセス要求を行う要求者の識別情報をさらに取得し、
前記決定手段は、前記識別情報取得手段により取得された要求者の識別情報および端末の識別情報に基づいて、アクセスを許可するか否かを決定する
請求項6〜8のいずれかに記載のアクセス権管理装置。
The identification information acquisition means further acquires identification information of a requester who makes an access request,
The access according to any one of claims 6 to 8, wherein the determination unit determines whether to permit access based on the requester identification information and the terminal identification information acquired by the identification information acquisition unit. Rights management device.
少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理方法であって、
機密部分に対するアクセス許容回数を、それぞれの機密部分に対応付けて記憶し、
前記文書ファイルの機密部分に対するアクセス要求を受け付け、
記憶されている機密部分毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定し、
アクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信し、
アクセスを許可する旨が決定された場合に、記憶されているアクセス許容回数を更新する
アクセス権管理方法。
An access right management method for a document file in which access restriction is applied to at least one confidential part,
The number of times allowed access to the confidential part is stored in association with each confidential part,
Accepting an access request for a confidential part of the document file;
Decide whether to allow access to the confidential part corresponding to the access request based on the number of allowed access times for each confidential part stored,
If it is decided to allow access, send accessibility data to allow access to this sensitive part,
An access right management method for updating a stored allowable access count when it is determined that access is permitted.
コンピュータを含み、少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権を管理するアクセス権管理装置において、
前記文書ファイルの機密部分に対するアクセス要求を受け付けるステップと、
それぞれの機密部分に対応付けて記憶されているアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定するステップと、
アクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信するステップと、
アクセスを許可する旨が決定された場合に、記憶されているアクセス許容回数を更新するステップと
を前記アクセス権管理装置のコンピュータに実行させるプログラム。
In an access right management device that manages the access right of a document file that includes a computer and is restricted in access to at least one confidential part,
Receiving an access request for a confidential portion of the document file;
Determining whether to permit access to the confidential portion corresponding to the access request based on the permitted number of accesses stored in association with each confidential portion; and
Sending access enabling data to allow access to this sensitive portion if it is decided to allow access;
A program for causing a computer of the access right management device to execute a step of updating a stored allowable access count when it is determined that access is permitted.
JP2003206479A 2003-08-07 2003-08-07 Access right management device and method, and its program Pending JP2005055999A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003206479A JP2005055999A (en) 2003-08-07 2003-08-07 Access right management device and method, and its program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003206479A JP2005055999A (en) 2003-08-07 2003-08-07 Access right management device and method, and its program

Publications (1)

Publication Number Publication Date
JP2005055999A true JP2005055999A (en) 2005-03-03

Family

ID=34363327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003206479A Pending JP2005055999A (en) 2003-08-07 2003-08-07 Access right management device and method, and its program

Country Status (1)

Country Link
JP (1) JP2005055999A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077530A (en) * 2006-09-25 2008-04-03 Fuji Xerox Co Ltd Document operation authentication device, document operation device, image forming apparatus, document operation authentication system, and program
JP2010140428A (en) * 2008-12-15 2010-06-24 Nippon Hoso Kyokai <Nhk> Content production server and content production program
JP2010204750A (en) * 2009-02-27 2010-09-16 Science Park Corp Electronic computer for managing digital content, program therefor, recording medium of the program, and digital content management system
WO2013109000A1 (en) * 2012-01-17 2013-07-25 주식회사 파수닷컴 Apparatus and method for managing secure documents by considering degree of risk
JP2014075128A (en) * 2012-10-02 2014-04-24 Boeing Co Panoptic visualization document access control
JP2017219997A (en) * 2016-06-07 2017-12-14 富士ゼロックス株式会社 Information processing system, information processing device and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051960A (en) * 1999-08-10 2001-02-23 Hitachi Ltd Method for preparing and distributing contents which can be partially opened to the public and recording medium
JP2002024095A (en) * 2000-07-06 2002-01-25 Hitachi Ltd Contents processing method, contents reproducing device, contents distributing device and storage medium
JP2003114822A (en) * 2001-10-05 2003-04-18 Minolta Co Ltd File management program and file management method
JP2003132056A (en) * 2001-10-23 2003-05-09 Fuji Xerox Co Ltd Support apparatus for preparing public document

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051960A (en) * 1999-08-10 2001-02-23 Hitachi Ltd Method for preparing and distributing contents which can be partially opened to the public and recording medium
JP2002024095A (en) * 2000-07-06 2002-01-25 Hitachi Ltd Contents processing method, contents reproducing device, contents distributing device and storage medium
JP2003114822A (en) * 2001-10-05 2003-04-18 Minolta Co Ltd File management program and file management method
JP2003132056A (en) * 2001-10-23 2003-05-09 Fuji Xerox Co Ltd Support apparatus for preparing public document

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077530A (en) * 2006-09-25 2008-04-03 Fuji Xerox Co Ltd Document operation authentication device, document operation device, image forming apparatus, document operation authentication system, and program
JP4518056B2 (en) * 2006-09-25 2010-08-04 富士ゼロックス株式会社 Document operation authentication device and program
US8191156B2 (en) 2006-09-25 2012-05-29 Fuji Xerox Co., Ltd. Documents manipulation authentication apparatus, document manipulation apparatus, image formation apparatus, document manipulation authentication system, computer readable medium and computer data signal
JP2010140428A (en) * 2008-12-15 2010-06-24 Nippon Hoso Kyokai <Nhk> Content production server and content production program
JP2010204750A (en) * 2009-02-27 2010-09-16 Science Park Corp Electronic computer for managing digital content, program therefor, recording medium of the program, and digital content management system
WO2013109000A1 (en) * 2012-01-17 2013-07-25 주식회사 파수닷컴 Apparatus and method for managing secure documents by considering degree of risk
JP2014075128A (en) * 2012-10-02 2014-04-24 Boeing Co Panoptic visualization document access control
US10824680B2 (en) 2012-10-02 2020-11-03 The Boeing Company Panoptic visualization document access control
JP2017219997A (en) * 2016-06-07 2017-12-14 富士ゼロックス株式会社 Information processing system, information processing device and program

Similar Documents

Publication Publication Date Title
US8732848B2 (en) File-distribution apparatus and recording medium having file-distribution authorization program recorded therein
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
US10133875B2 (en) Digital rights management system implementing version control
JP2007233818A (en) Electronic form, electronic document generation device, program, and method
US9959395B2 (en) Hybrid digital rights management system and related document access authorization method
JP2018156411A (en) Document management system and management apparatus
JP2018156409A (en) Document management system and processing apparatus
US8065743B2 (en) Content use management system, content-providing system, content-using device and computer readable medium
JP2014182791A (en) Customer centric method and adapter for copyright management system
JP5353298B2 (en) Access authentication system, information processing apparatus, access authentication method, program, and recording medium
US9355226B2 (en) Digital rights management system implemented on a scanner
JP6536609B2 (en) Management device and document management system
JP2018156410A (en) Information processing apparatus and program
JP2007299053A (en) Access control method and access control program
JP5388228B2 (en) Browsing terminal restriction system, browsing terminal restriction server, terminal, browsing terminal restriction method, program
JP2005055999A (en) Access right management device and method, and its program
US7966460B2 (en) Information usage control system, information usage control device and method, and computer readable medium
US20080127332A1 (en) Information processing system, electronic authorization information issuing device, electronic information utilizing device, right issuing device, recording medium storing electronic authorization information issuing program, electronic information utilizing program and right issuing program, and information processing method
JP2001306528A (en) Method and system for distributing contents and recording medium having contents distribution program recorded thereon
US10846414B2 (en) Information processing system, information processing method, and non-transitory computer readable medium
CN115098879A (en) Method and system for safely sharing file through mailbox
JP2005025553A (en) Data file delivery device, access management device, data file delivery method and program of the same
JP4813768B2 (en) Resource management apparatus, resource management program, and recording medium
US11734443B2 (en) Information control program, information control system, and information control method
JP2019179579A (en) Document management system, processing apparatus, and management apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100812

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101005

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110217